{"id":4363,"date":"2017-06-21T11:26:13","date_gmt":"2017-06-21T14:26:13","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/filtragem-por-servico-controle-aplicacao"},"modified":"2020-08-31T08:46:12","modified_gmt":"2020-08-31T11:46:12","slug":"filtrado-por-servicio-control-aplicacion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/","title":{"rendered":"Filtrado por servicio vs control de aplicaci\u00f3n, entienda las principales diferencias"},"content":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508955701907{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_row_inner row_type=\u00bbrow\u00bb type=\u00bbfull_width\u00bb text_align=\u00bbleft\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508955803211{padding-bottom: 20px !important;}\u00bb][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text]Las formas como los servicios de red se definen y se suministran han cambiado a lo largo de los a\u00f1os, y esto ha requerido autom\u00e1ticamente la readecuaci\u00f3n de las soluciones de seguridad, para que \u00e9stas contin\u00faen ofreciendo niveles de control deseables sobre los accesos de los usuarios.<\/p>\n<p>Muchos servicios se basan en un protocolo de transporte (TCP o UDP, generalmente) y un puerto de comunicaci\u00f3n asociado. Este puerto est\u00e1 estandarizado para algunos servicios, conocidos como <em>well known ports<\/em>, y para otros, eso parte de un acuerdo del fabricante de la soluci\u00f3n.[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][rev_slider_vc alias=\u00bbebook-tudo-sobre-firewall-360-280&#8243;][\/vc_column_inner][\/vc_row_inner][vc_column_text]<\/p>\n<p>Por lo tanto, si el servicio SSH utiliza el puerto 22\/TCP, para realizar un filtro sobre ese tipo de tr\u00e1fico, se puede relacionar ese puerto. Lo mismo para tantos otros, como FTP, DNS, HTTP, SMTP, POP3, IMAP, NTP, etc. El desaf\u00edo es que estos puertos en algunos casos pueden ser alterados sin consecuencias para el funcionamiento del servicio.<\/p>\n<p>Por ejemplo, al cambiar el puerto predeterminado del servicio SSH a 2222\/TCP no se est\u00e1 inviabilizando el uso del servicio, s\u00f3lo las personas que necesiten utilizarlo tendr\u00e1n que ser advertidas de que el puerto para conexi\u00f3n es el 2222\/TCP. Para otros servicios, como SMTP y DNS, el intercambio del puerto de comunicaci\u00f3n limitar\u00e1 el funcionamiento, teniendo en vista que, convencionalmente, Internet utiliza dichos puertos para el intercambio de e-mails y traducci\u00f3n de nombres.<\/p>\n<p>Filtrar los tr\u00e1ficos con base en el puerto y el protocolo no es un mecanismo que garantiza la seguridad y el control del entorno. Muchas aplicaciones surgieron basadas en el protocolo HTTP, filtrar s\u00f3lo el puerto, o incluso la direcci\u00f3n conectada, no significa \u00e9xito en el control.<\/p>\n<p>Por su parte, es natural que las soluciones actuales ofrezcan adem\u00e1s del tradicional control a trav\u00e9s de puertos y servicios, tambi\u00e9n controles basados \u200b\u200ben el comportamiento del tr\u00e1fico, independientemente del puerto y protocolo, identificando as\u00ed las aplicaciones que de hecho se est\u00e1n utilizando.<\/p>\n<h2>Filtrado por servicio<\/h2>\n<p>Utilizada especialmente por soluciones de <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-stateful-stateless\">firewall sin estado y con estado<\/a>, esta tecnolog\u00eda contin\u00faa incorporada a las soluciones actuales por ser esenciales, ya que la comunicaci\u00f3n entre las redes ocurre a trav\u00e9s de puertos y protocolos.<\/p>\n<p>Adem\u00e1s, el filtrado por puertos y protocolos ofrece un rendimiento muy superior al filtrado de aplicaciones, ya que necesita examinar una cantidad mucho menor de datos (s\u00f3lo el encabezado de los protocolos), a diferencia de analizar todo el paquete de red, como es el caso de control basado en la aplicaci\u00f3n.<\/p>\n<p>En una pol\u00edtica de seguridad, por ejemplo, es natural utilizar el <strong>filtrado por servicio<\/strong> para aquellos puertos considerados innecesarios para el uso de la organizaci\u00f3n, reduciendo la cobertura del control de aplicaci\u00f3n, ofreciendo mayor desempe\u00f1o para el ambiente, sin comprometer la seguridad.<\/p>\n<p>El filtrado por servicio, en algunas tecnolog\u00edas, va m\u00e1s all\u00e1 del conocimiento de puerto y protocolo, teniendo en cuenta est\u00e1ndares de comunicaci\u00f3n para definici\u00f3n del servicio, independiente del puerto de conexi\u00f3n (en el caso de no ser el est\u00e1ndar). Esta caracter\u00edstica refleja la evoluci\u00f3n del <strong>filtrado por servicio<\/strong>; sin embargo exige mayor an\u00e1lisis y consumo de recursos de la soluci\u00f3n.<\/p>\n<h2>Filtrado por aplicaci\u00f3n<\/h2>\n<p>La premisa del filtro de aplicaci\u00f3n o <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/o-que-e-controle-de-aplicacao\">control de aplicaci\u00f3n<\/a> es abstraer puertos y protocolos y enfocarse en el tr\u00e1fico, identificando sobre la base de una lista de asignaciones o comportamientos, cu\u00e1l es la aplicaci\u00f3n que se utiliza en la conexi\u00f3n: <strong>BitTorrent, Dropbox, WhatsApp, DNS<\/strong>, etc.<\/p>\n<p>Es importante evidenciar que el filtro de aplicaci\u00f3n tambi\u00e9n puede hacer an\u00e1lisis del tr\u00e1fico sobre la perspectiva de <strong>filtrado por servicio<\/strong>. Sin embargo, su objetivo es ir m\u00e1s all\u00e1 y ofrecer al administrador una posibilidad de filtro basado en lo que es utilizado por los usuarios, abstrayendo detalles t\u00e9cnicos de funcionamiento de aquel servicio.<\/p>\n<p>El filtrado por aplicaci\u00f3n debe ser tratado como un complemento del <strong>filtrado por servicios<\/strong>\/puertos y protocolos. Por eso, no tiene sentido utilizarla en puertos que sabidamente no forman parte de la pol\u00edtica de la empresa.<\/p>\n<p>La visibilidad que el control por aplicaci\u00f3n trae tambi\u00e9n es interesante para otros insights dentro de la organizaci\u00f3n, como conocer el perfil de uso de usuarios y sectores, pudiendo as\u00ed dimensionar de manera adecuada el uso de recursos de internet, as\u00ed como el grado de amenaza del ambiente. Por lo que, dependiendo de los tipos de aplicaciones, utilizadas en el entorno corporativo, el grado de exposici\u00f3n de la empresa frente a las amenazas virtuales puede ser mayor.<\/p>\n<p>En el momento de buscar una soluci\u00f3n de seguridad e incluso implantarla, no trate los temas de forma exclusiva, sino de manera complementaria. De esta manera los resultados ser\u00e1n maximizados para el ambiente, con mayor desempe\u00f1o y exactitud en los controles.<\/p>\n<p>Y recuerde: en caso de dudas asociadas al tema seguridad de la informaci\u00f3n, \u00a1busque auxilio de un experto!<\/p>\n<p>[\/vc_column_text][vc_custom_heading text=\u00bbContin\u00fae mejorando su conocimiento\u00bb font_container=\u00bbtag:h3|text_align:left\u00bb use_theme_fonts=\u00bbyes\u00bb css=\u00bb.vc_custom_1515756174780{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][blog_slider type=\u00bbcarousel\u00bb auto_start=\u00bbtrue\u00bb info_position=\u00bbinfo_in_bottom_always\u00bb order_by=\u00bbdate\u00bb order=\u00bbASC\u00bb blogs_shown=\u00bb\u00bb category=\u00bbreconocimiento-problema\u00bb show_categories=\u00bbno\u00bb show_date=\u00bbyes\u00bb title_tag=\u00bbh4&#8243; show_comments=\u00bbno\u00bb enable_navigation=\u00bbenable_navigation\u00bb][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508955701907{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_row_inner row_type=\u00bbrow\u00bb type=\u00bbfull_width\u00bb text_align=\u00bbleft\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508955803211{padding-bottom: 20px !important;}\u00bb][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text]Las formas como los servicios de red se definen y se suministran han cambiado a lo largo de los a\u00f1os, y esto ha requerido autom\u00e1ticamente la readecuaci\u00f3n de las soluciones de seguridad, para que \u00e9stas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4363","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Filtrado por servicio vs control de aplicaci\u00f3n, las principales diferencias<\/title>\n<meta name=\"description\" content=\"Entienda c\u00f3mo los m\u00f3dulos de filtrado por servicio y control de aplicaci\u00f3n pueden complementarse en una estructura de seguridad. \u00bfPor qu\u00e9?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Filtrado por servicio vs control de aplicaci\u00f3n, las principales diferencias\" \/>\n<meta property=\"og:description\" content=\"Entienda c\u00f3mo los m\u00f3dulos de filtrado por servicio y control de aplicaci\u00f3n pueden complementarse en una estructura de seguridad. \u00bfPor qu\u00e9?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-21T14:26:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T11:46:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Filtrado por servicio vs control de aplicaci\u00f3n, entienda las principales diferencias\",\"datePublished\":\"2017-06-21T14:26:13+00:00\",\"dateModified\":\"2020-08-31T11:46:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/\"},\"wordCount\":1023,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/\",\"name\":\"Filtrado por servicio vs control de aplicaci\u00f3n, las principales diferencias\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg\",\"datePublished\":\"2017-06-21T14:26:13+00:00\",\"dateModified\":\"2020-08-31T11:46:12+00:00\",\"description\":\"Entienda c\u00f3mo los m\u00f3dulos de filtrado por servicio y control de aplicaci\u00f3n pueden complementarse en una estructura de seguridad. \u00bfPor qu\u00e9?\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg\",\"width\":928,\"height\":534,\"caption\":\"Tela de computador da Apple sobre uma mesa, um vira tempo ao lado e v\u00e1rios outros utensilios\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Filtrado por servicio vs control de aplicaci\u00f3n, entienda las principales diferencias\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Filtrado por servicio vs control de aplicaci\u00f3n, las principales diferencias","description":"Entienda c\u00f3mo los m\u00f3dulos de filtrado por servicio y control de aplicaci\u00f3n pueden complementarse en una estructura de seguridad. \u00bfPor qu\u00e9?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/","og_locale":"es_ES","og_type":"article","og_title":"Filtrado por servicio vs control de aplicaci\u00f3n, las principales diferencias","og_description":"Entienda c\u00f3mo los m\u00f3dulos de filtrado por servicio y control de aplicaci\u00f3n pueden complementarse en una estructura de seguridad. \u00bfPor qu\u00e9?","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-06-21T14:26:13+00:00","article_modified_time":"2020-08-31T11:46:12+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Filtrado por servicio vs control de aplicaci\u00f3n, entienda las principales diferencias","datePublished":"2017-06-21T14:26:13+00:00","dateModified":"2020-08-31T11:46:12+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/"},"wordCount":1023,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/","name":"Filtrado por servicio vs control de aplicaci\u00f3n, las principales diferencias","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg","datePublished":"2017-06-21T14:26:13+00:00","dateModified":"2020-08-31T11:46:12+00:00","description":"Entienda c\u00f3mo los m\u00f3dulos de filtrado por servicio y control de aplicaci\u00f3n pueden complementarse en una estructura de seguridad. \u00bfPor qu\u00e9?","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/06\/Tela-de-computador-da-Apple.jpg","width":928,"height":534,"caption":"Tela de computador da Apple sobre uma mesa, um vira tempo ao lado e v\u00e1rios outros utensilios"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/filtrado-por-servicio-control-aplicacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Filtrado por servicio vs control de aplicaci\u00f3n, entienda las principales diferencias"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4363"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4363\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12806"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}